切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
基于Web数据挖掘的企业知识管理系统模型框架
基于Web数据挖掘的企业知识管理系统模型框架
来源 :内蒙古科技与经济 | 被引量 : 36次 | 上传用户:xulee_jj
【摘 要】
:
文章阐述了知识管理、知识管理系统和Web数据挖掘技术,构建了企业知识管理系统,根据Web数据挖掘的特点构建了基于Web数据挖掘的企业知识管理系统模型,并对未来企业的知识管理进行了展望。
【作 者】
:
张晓敬
姚家奕
【机 构】
:
京交通大学经济管理学院
【出 处】
:
内蒙古科技与经济
【发表日期】
:
2009年19期
【关键词】
:
知识管理系统
数据挖掘
WEB数据挖掘
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
文章阐述了知识管理、知识管理系统和Web数据挖掘技术,构建了企业知识管理系统,根据Web数据挖掘的特点构建了基于Web数据挖掘的企业知识管理系统模型,并对未来企业的知识管理进行了展望。
其他文献
五统一促合作社发展阜宁县沟墩禽蛋专业合作社
江苏省阜宁县沟墩禽蛋专业合作社成立于2003年,经过多年发展,现有成员186人。近年来,合作社通过创新改革供给侧的途径,调整了产品结构,提升了产品质量,增强了供给能力,提升了
期刊
专业合作社
阜宁县
禽蛋
墩
供给能力
产品结构
产品质量
经济效益
浅谈如何构建白云铁矿企业文化建设体系
文章就如何加强白云铁矿的企业文化建设,构建企业文化建设体系作了一些探讨。
期刊
企业文化建设
体系构建
核心价值观
高层结构双肢剪力墙的位移法求解
本文应用位移法推出高层结构双肢剪力墙的求解方法,并用传统的力法求解结果加以证明。用位移法不仅只求解于此,同样适于求解框剪、多肢剪力墙等结构。
期刊
约束系数
双肢剪力墙
高层结构
位移法
bending moment in line distribution
bing conefficient
栽培苏马齿苋2号效益好
苏马齿苋2号,原名'盐马齿苋1号',由盐城明天种业科技有限公司以中国东北野生马齿苋为材料选育而成。生长势强,全生育期95天左右;叶片深绿色,叶肉肥厚;田间调查耐旱性
期刊
马齿苋
江苏沿海地区
试论电子政务视域下的县级图书馆服务工作
文章结合电子政务时代县级图书馆扮演的重要角色,主要介绍了电子政务赋予县级图书馆的历史使命,并提出了依托电子政务,做好服务工作的措施。
期刊
电子政务
县级图书馆
服务工作
浅析人力资源市场化配置
文章分析了目前我国用人机制中存在的问题,提出了人力资源实行合理化、市场化配置需具备的条件。
期刊
人力资源
市场化配置
内蒙古中小企业如何面对金融危机
文章主要从政府和企业的角度论述了在2008年的全球性的经济危机中,内蒙古的中小企业如何应对这场危机,并能够继续发展壮大。
期刊
经济危机
战略联盟
电子商务
内蒙古
论高校重点学科信息资源的建设
文章对重点学科信息资源建设的现状进行了分析,论述了高校图书馆重点学科信息资源建设的重点,提出了加强重点学科信息资源建设应建立重点学科数据库和重点学科网络导航的措施。
期刊
高校图书馆
重点学科
信息资源建设
安全名词解析--UTM(统一威胁管理)
UTM是集安全、应用等多种功能在一身的设备,是网络安全领域革命性的飞越。UTM可以提供硬件集成与软件对网络的防御、防火墙、IPS、应用控制、内容过滤、防垃圾邮件软件等。
期刊
网络安全
统一威胁管理
解析
名词
邮件软件
硬件集成
内容过滤
革命性
警惕几种易被忽略的电脑入侵手法
很多上网的人都知道有黑客入侵.耳熟能详的包括特洛伊木马、利用操作系统或应用程序漏洞.于是用户将防范的重点也放到了这上面。但是要知道黑客的攻击手段远不止这些,一些攻击手
期刊
入侵手法
安全防范工作
计算机信息系统
电脑
黑客入侵
攻击手段
特洛伊木马
程序漏洞
与本文相关的学术论文